STUDY OF C0MPUTER APPLICAT10N IN EDUCA n0N 计算机应用教学研究 虚拟机技术应用研究 李驯 (山东胜利职业学院,山东东营257000) 摘要:介绍了虚拟机技术的工作原理和特点、目前常用的虚拟机软件及功能,在此基础上探讨了虚拟机技术在计 算机日常使用和教学中的几种应用,并提出了使用虚拟机时的一些注意事项。 关键词:虚拟机;Vmware;Virtual PC;虚拟设备 Application Research of Virtual Machine Technology LI Xun (Shandong Shengfi Vocational College,Shangdong Dongying 257000,China) Abstract:This paper introduces the virtual machine technology principle and characteristic,and introduces the present commonly used virtual machine software and function,on the basis of virtual machine technology in computer for daily use and teaching several applieations,finally proposed the use virtual machines some matters needing attention. Key words:Virtual machine;Vmware;Virtual PC;virtual device 1 工作原理 通过虚拟机软件,可以在真实计算机上模拟出一个或多 个虚拟机系统。每个虚拟机系统可以安装不同的操作系统, 可以和宿主机同时工作,而且做到互不干扰。在需要时,每 个虚拟机的操作系统和应用程序都可以访问其所需的硬件和 软件资源。 虚拟机可以映射宿主机的各种硬件资源,也可以映射网 络设备(如虚拟网卡),从而构建虚拟机的网络环境。虚拟网 卡可以拥有自己的网络地址,可以和宿主机实现网络通 在同一台计算机上使用两种以上的操作系统。 (2)多虚拟机 系统之间完全隔离,互不影响。 (3)可以在不同的虚拟机系 统之间相互操作,包括网络互访、文件共享等能。 (4)根据 需要可以随时修改虚拟机的硬件环境,如:内存、硬盘空间、 外部设备等。 2.2 VirtualPC Vitrual PC可以在微软的Windows系列和苹果的Mac OS 操作系统上模拟x86系列电脑,构建虚拟机系统。微软公司 于2003年收购该软件,并运用于微软公司的训练课程(如 MCSE的训练课程)。特别说明的是,Vitrual PC是一款免费软 件,而Vmware是收费软件。 信,甚至可以和其他虚拟机系统构成一个网络,在各个系统 间实现互访,拓展了虚拟机在网络方面的应用。 虚拟机的本质即“虚拟性”,决定了其在使用时具有和真 实计算机系统所不具备的一些特性,其中最关键的一点是, 虚拟机中的操作系统和应用程序运行在“保护模式”下。也 就是说,在虚拟机系统里发生的任何严重的系统故障甚至系 Virtual PC秉承了微软一贯的操作简单及实用的原则,在 WindowS系列操作系统下运行时稳定性和兼容性都得到了保 证。Vitrual PC的另一大优点就是体积小巧,安装包仅有2M, 而Vmware则越来越大。 统崩溃都不会影响真实的计算机系统。同样,真实计算机系 统的问题也不会影响虚拟机系统,只要虚拟机系统的硬盘镜 像文件没有被破坏,在真实计算机的系统重装后可以立即恢 复原有的的虚拟机系统。 用Vitrual PC可以在同一物理计算机上同时运行多个操作 系统,在软件界面上可以方便地在各个虚拟机之间切换。使 用Vitrual PC虚拟机后,可以运行现有的应用程序、提供技术 支持或者增强培训质量保证。 2虚拟机软件 2.1 Vmware 3 应用 3.1操作系统维护 Vmware是VMware公司出品的一款虚拟机软件。Vmware 如果在一台真实计算机上执行磁盘分区、格式化、安装 可以支持微软的Windows系列操作系统和其他流行的操作系 统如¨nux等。Vmware能够模拟真实计算机的各种硬件,包 括CPU、内存、硬盘、光驱、软驱、网卡、声卡、和USB口 等。Vmware在安装时可以选择安装Vmware tools的软件包, 操作系统、Ghost备份与恢复等系统维护操作,将会破坏真实 计算机硬盘数据,这在办公计算机和公用机房一般是不允许 的。教师一般采取以讲代练的方式进行教学,学员没有动手 实践的机会,不能真正掌握操作技能。 可以增强虚拟机操作系统的显示功能和鼠标控制功能。 Vmware是一个强大的虚拟机软件,可以在一台计算机上 同时运行一个或更多的Windows或Linux系统等,多个系统进 行切换时不需要启动机器。每个虚拟机系统都可以对硬盘任 意分区而不影响真实硬盘的数据,甚至可以通过虚拟网卡将 几台虚拟机连接为一个局域网。 Vmware软件的特性: (1)不需要分区或重新开机就能 其实,这些破坏性较大的操作完全可以在虚拟机中进行, 而且不需要有任何顾虑。因为虚拟机系统其实是虚拟机软件 调用相应的硬盘镜像文件,所有操作都在此镜像文件中进行, 而不会破坏真实计算机的硬盘分区和数据。完成操作后,即 使操作失误,只需要用备份的硬盘镜像文件覆盖现有文件, 收稿日期:2012—11—20 蚺 电脑编程技巧与维护 就可以轻松恢复到初始状态。 实际应用中,有时也需要安装非Windows系列操作系统 (如Linux),了解其他操作系统的应用。在真实计算机中安 装,也会造成各种问题,使用虚拟机可以解决。在虚拟机中 可以划分任意类型的分区,在不同的分区中安装不同的操作 系统,从而学习各种类型操作系统的应用和维护技能。 3.2开发Web应用程序 开发Web应用程序需要配置一定的应用环境。例如开发 ASP应用程序,需要安装IIs软件,而办公环境及公用机房一 般安装的操作系统是Windows XP,在Windows XP下安装IIS 总会有各种各样的问题,而且使用起来也会存在各种问题。 IIS最好安装在服务器操作系统下,如Windows 2000 Serv— er或者Windows 2003 Server。此时,可以在虚拟机中安装以 上服务器操作系统,在虚拟机中练习IIS的安装和配置,进一 步学习ASP应用程序的开发。 3.3计算机网络实验 计算机网络实验一般要用到多台计算机,这时可以充分 体现应用虚拟机的优点。在一台电脑上虚拟出多个虚拟机, 从而实现在单台计算机上组建网络环境,进行各种网络配置, 如配置IIS服务、FrP服务、EMAL服务、DNS服务和DHCP 服务、远程访问和路由的设置等。 使用虚拟机技术,可以轻松构建计算机网络实验环境, 而不用去购买大量的网络硬件设备,如网线、交换机、路由 器等,从而可以节约大笔的实验经费。 计算机网络实验的一个重要内容是网络安全实验,实验 过程中需要演示各种病毒、木马程序和黑客软件。如果这些 操作在真实计算机中进行,是不可想象的。但这些操作可以 放到虚拟机中进行,利用虚拟机互不干扰的特性就不会对真 实计算机造成破坏。即使虚拟机崩溃,只要重新解压相应的 硬盘镜像文件,即可轻松恢复虚拟机系统。 使用虚拟机,不但提高了设备的利用率,增加了动手的 机会,而且不用担心损坏硬件设备。虚拟机不是真实计算机, 所以在实验过程中不用担心计算机硬件的损坏,也不用考虑 是否会引起系统崩溃。学员在进行实验时可以放手去做,不 必瞻前顾后,提高了实验效果。 3.4软件安装与测试 如果因为工作需要,要经常安装各种软件,而有些软件 只需要使用一次,安装到真实计算机中会影响到系统的稳定 性和运行速度,这时也可以在虚拟机中测试安装。在虚拟机 中安装和使用软件,对真实计算机没有任何影响。 另外,在互联网上也需要经常下载各种软件,有时软件 的来源不是很明确,怕安装到真实计算机中会感染病毒或木 马,可以事先在虚拟机中安装和测试,没有问题后再安装到 真实计算机中。 3.5上网冲浪 在信息社会中,人们的生活和工作已经越来越离不开网 络。但是上网冲浪时,随时都有感染病毒和木马的可能,甚 至在浏览网页时都会感染病毒,各种流氓软件和钓鱼网站也 无处不在。即使安装了防病毒和防木马软件,计算机很多时 候仍然会中招。这时,可以在虚拟机中配置好网络环境,在 _108。 与雅 虚拟机中上网冲浪,不用再怕病毒和木马。即使虚拟机系统 崩溃,也能轻松恢复,而且不会影响到真实计算机系统,这 对许多办公电脑用户和家庭电脑用户是很好的选择。 3.6虚拟物理设备 虚拟机软件都具有虚拟物理设备的功能,如虚拟显示适 配器、虚拟光驱和虚拟网络适配器等。因此,可以现有设备 缺乏的实验室环境中搭建虚拟机系统,用作实验平台。例如, 在没有配备光驱的实验室,进行系统安装过程的实验就无法 完成,在这种情况下,虚拟机可以通过使用光盘镜像文件(. ISO等)作为虚拟光驱来进行系统的安装。 优秀的虚拟机软件可以模拟出与真实系统之间的网络通 信环境,搭建网络环境。一些虚拟机软件能够虚拟出网络接 口设备用以组建不同的网络环境,供不同的需求情况使用, 如Vmware可以提供3个不同的虚拟网络适配器,供桥接 (Bridge)、NAT以及HostOnly等不同的网络接入方式使用。 4需注意的问题 (1)虚拟机软件要求真实计算机具有较高的计算机配置, 如CPU、内存、硬盘等,特别是同时启动多个虚拟机系统后, 对内存和硬盘的要求就更高。一般来说,分配给虚拟机的内 存最好小于物理内存的一半,以便使主机和虚拟机的性能达 到一定的平衡 (2)虚拟机软件一般需要安装辅助的软件才能提高其性 能,如Vmware的Vmware tools软件包,Virtual PC的VM_Ad— ditions软件包,用来增强显示、鼠标、网络等功能。 (3)虚拟机使用完毕后,需要正常关闭虚拟机系统。关 闭方法取决于所虚拟的操作系统,如Windows XP系统需要单 击开始菜单中的“关闭计算机”,不要直接关闭虚拟机软件或 工具栏上的“关闭电源”按钮,否则可能会破坏虚拟机硬盘 文件。 (4)使用过程中,虚拟机经常需要和主机的工作环境相 互切换,在Vmware软件中可以使用快捷键Ctrl+Ah退出虚拟 机系统,进入主机系统,在Virtual PC软件中可以使用右alt 键进入主机系统。如果安装了相应的增强软件包,鼠标则可 以自由在两个工作环境之间切换。 (5)虚拟机安装好后,要及时做打包备份。当虚拟机系 统崩溃时,只需要删除现有的虚拟机硬盘镜像,重新解压即 可,相当于系统的恢复。 5 结语 结合自己的工作实际,提出了虚拟机软件在日常工作和 计算机维护中的几点应用。充分利用虚拟机技术,可以极大 的提高工作效率,不再为维护系统和构造工作环境而浪费时 间。更为重要的是,虚拟机并不是真实的计算机,不需要更 多的考虑系统崩溃,也不需要考虑硬件的损耗。 应用虚拟机技术,可以充分挖掘硬件设备的潜力,提高 现有设备的利用率,降低实验成本,缓解了实验设备不足的 问题,又提高了实验设备的安全性,降低了实验室的管理难 度。而且可以在不额外添加硬件设备的条件下,增加学员的 动手机会,提高实践技能。因此,在计算机应用和教学中推 广虚拟机技术具有非常积极的意义,同时也丰富和扩展了实 STUDY OF COMPUTER APPLICAT10N IN EDUCA nON 践教学的手段。 (自然科学版),2004. 计算机应用教学研究 参考文献 [1]毛速.虚拟机的应用『J].宁夏工程技术,2003. 【2】黎东明.虚拟机在上机实习教学的应用[J].广西大学学报 e 、 -; ! ; ! [3]祝义,朱晖.基于虚拟机的虚拟实验网络[.『】.计算机与现 代化,2004. !;;\! \! ! \! ! !; !; !; ! ! !; !; !; ! ! ! ! ! ! !;、! ! ! (上接第86页) 越安全,终端用户在病毒和黑客攻击面前越安全。但在“云 [2】评测资讯.中国云计算服务网http://www.cloudguide.com.cn/ news/lists/id/84.htm1. 安全”的云端面前,用户的隐私毫无遮掩。尽管各反毒厂商 一再发出用户隐私保护声明, “在统计时,不涉及您的个人 [3游项锋.打造安全的网络环境之“云安全”.电脑编程技 3]巧与维护,2009,(16). 信息或数据”。但“云安全探针”真的能探测到哪些是个人信 息或数据,哪些是威胁信息,只上传含有威胁信息的文件? 如果真的到了这种程度,现在的“云安全发展阶段”就该称 “云安全”成熟阶段了。如果反病毒厂商真的把用户私有文件 收集去了,能保证不拿去卖钱的唯一的方法就是商业自律。 期待未来的“云安全”在病毒防御领域的应用真正使互联网 安全,用户更安全。 [4】余娟娟.浅析“云安全”技术.计算机安全,2011, (09). 【5】罗忠.“云安全”的技术简析Ⅲ.湖北第二师范学院学 报,2010, (2):87—89. 【6]瑞星云安全一云百科.http://www.zdnet.com.cn/ wiki—RisingCloudSecurity. _参考文献 [1]瑞星防毒墙.移动互联时代中的智能安全方案.http://www. csdn.net/article/2012—09—17/2810053. (上接第88页) 全性受到严重的挑战。 [7]360云安全一云百科.http://www.zdnet.com.cn/wiki一 360_Cloud—Security. [8]卡饭论.坛http://bbs.kafan.en/thread一934671—1—1.htm1. 201 1,(32). 计算机软件的安全是用户关注的焦点问题,没有漏洞的 安全可靠的系统才能够真正满足用户的需求。计算机软件的 开发人员要尽量减少软件中的漏洞,及时检查,用户也要树 立安全意识,加以防范,解决计算机软件的安全问题。 [2]高加琼.论计算机软件存在的漏洞及防范策略.无限互联 科技,2012,(3). [3】贾杰.计算机软件安全检测技术研究.计算机软件与应用, 2012,(5). 参考文献 [1]胡宇.浅析计算机软件安全问题及其防护策略.科技资讯, (上接第9l页) WSDL协议和UDDI。展望未来,对Web服务安全性的分析和 研究具有重要的理论意义和实际意义。 [2】翁贤明.电子商务信息安全.浙江大学出版社,2003. 【3】成汉健.电子商务安全问题分析.商场现代化,2005. [4】贾凤菊.基于Web服务的电子商务系统中的安全性分析与 实现.内蒙古大学,2005. 【5】廖祝华,刘建勋,刘毅志.Web服务发现技术研究综述. 情报学报,2008,27(2):186—192. 参考文献 【1]张二鹏.Web服务技术及其安全性研究.哈尔滨工程大 学,2006. (上接第97页) 又关系到企业和各个机关的信息安全,所以在计算机网络的 使用中一定要做好安全防范措施,保证计算机网络的安全, 使网络中的危害得到最小程度的减少。 [4]陈妮妮.企业网络安全风险及防范措施[J1.科技情报开发 与经济,2008,(29). 【5]时小明.浅谈我国网络安全现状及防范措施[J].黑龙江科 参考文献 [1】王弘扬.浅谈计算机网络安全问题及防范措施[J].黑龙江 科技信息,2012,(02). 技信息,2010,(14). 【6】白光厚,刘伟,李夕平,陈爱业.浅析个人计算机信息的 网络安全[J].硅谷,2011,(04). [2]任大伟.浅析计算机网络安全与防范[J].国土资源高等职 业教育研究,2011,f03). [7]隋振有,佟璐.对新时期计算机网络安全存在的问题及对 策探讨[J].计算机光盘软件与应用,2012,(02). [8]杨钊,冀晓骥.对电脑网络技术的安全管理研究[J].计算 机光盘软件与应用,2012,f08). , [3】胡朝清.计算机网络安全存在的问题及对策[J].德宏师范 高等专科学校学报,2011,(o2).